问题文件 admin/tag.inc.php95行 eval($tag_code); 未对用户提交的执行代码tag_code做安全限制1.jpg1.前台注册会员2.进入会员中心,发布一条求购信息信息标题:随意行业分类:随意产品图片:通过审查元素,修改 post[thumb] 的value为?file=tag&action=preview&tag_code=file_put_cont
转载 2017-09-14 15:27:36
2372阅读
编按:要用PS营造一个雨天的效果,步骤比较复杂。根据雨天的天气,首先要把整体画面压暗,给天空部分增加乌云和闪电,然后用滤镜等制作一些雨丝。渲染完成后,还需要增加一些细节,如给人物增加倒影,局部色调调整等。最终效果1、添加逼真的云到图层中,打开“多云的苏格兰”图片到画布中,需要拉伸图片让云完全遮蔽住天空,按快捷键CTRL + T自由变换,高度设置为120%,命名图层为“天空”,设置透明
  废话不多说,看阅读量,再确定要不要发出去,做人切忌贪得无厌?
原创 2017-09-26 15:08:54
1610阅读
爬取乌云的最后日期大概是16年2月,十个压缩包,图文并茂,唯一的缺点就是少个目录,于是写了个按照漏洞标题生成目录的脚本   import os f0= open('index.html', 'w') cnt=1 list=os.listdir('bugs'); for i in range(0,len(list)): path=os.path.join('bugs',list[i])
原创 2021-07-21 14:50:15
593阅读
乌云镜像“ 谁用乌云换日星,谁用匕首换光明。”学习使用乌云镜像。 乌云镜像下载:https://github.com/hanc00l/wooyun_public 首先,了解VMware虚拟机三种网络模式,知道在虚拟机使用桥接模式即可与主机互通。(此镜像使用的python框架为flask,默认端口为5000)打开镜像我们查看可发现目录/home/hancool/wooyun_public/flask
转载 2024-05-22 16:00:39
360阅读
前言12年2月初国内著名安全问题反馈平台-乌云发布了有关某公司员工卡的金额效验算法破解的安全问题。从整个漏洞分析来看,漏洞的提交者把员工卡的数据分析得非常仔细,以至很多刚刚接触或者未曾接触的都纷纷赞叹。但从真实的技术角度出发来进行分析的话,从漏洞的标题以及其内部的分析和解决方案都可以看得出,乌云以及漏洞发布者完全不明白究竟哪里才是漏洞!从08年至今时隔四年,国内对于MIFARE Classic安全
转载 精选 2014-05-16 15:39:14
2423阅读
先来看一个好玩的gif演示:通过编写JSDom脚本,控制PhotoShop,最终自动进行九宫格切图,并且将整个切图过程输出到文件:本文涉及的主题是PhotoShop plugin开发的基础,主要关注如何在PS中自己来绘制形体。要做的: 基础绘制篇--以PhotoShop的Document为舞台,在上面绘制文字和任意形状 不做的: 1) 不涉及Channel操作,对位图像素操作
Docker镜像讲解镜像是什么镜像是一种轻量级,可执行的独立软件包,用来打包软件运行环境和基本运行环境开发的软件,它包含运行某个软件所需的所有内容,包括代码,运行时,库,环境变量和配置文件。Docker镜像加载原理UnionFS(联合文件系统)UnionFS(联合文件系统):Union文件系统(UnionFS)是一种分层,轻量级并且高性能的文件系统,它支持对文件系统的修改作为一次提交来一层层的叠加
转载 2024-04-17 13:42:06
119阅读
云!乌云?    在专家和云提供商的“联合”推广下,云计算的普及甚广,越来越多的系统、数据迁入至云端。鉴于安全问题,很多企业会选择建立私有云来拥抱大数据,一方面提高设备利用率,另一方面在大数据中挖掘信息价值。只是不知这些企业的最终是云中漫步,还是自掘坟墓么?这并不是危言耸听,奥巴马政府早已经将网络空间安全威胁定位为“我们举国面临的最严重的国家经济和国家安全挑战之一”,并宣布“
推荐 原创 2014-01-15 10:37:53
2575阅读
在上个月于深圳召开的架构师峰会上,乌云的创始人方小顿做了一个题为《浅谈甲方安全架构建设》的演讲,里面着重强调了以数据为中心的安全(Data-centric Security)。这其实与RSA的那份《当APT成为主流》的报告中的“以数据为中心的安全”思想是一致的。 另外,更早一些时候,方小顿接受了QCon的专访,里面谈及了乌云的目标定位和未来的一些发展方向。同时还提及了安全
原创 2012-09-06 20:37:31
771阅读
1点赞
1评论
漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露、cookie伪造、CSRF(跨站请求)等。这些漏洞不仅仅是针对PHP语言的,本文只是简单介绍PHP如何有效防止这些漏洞。1.xss + sql注入其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤。用PHP写个过滤函数,可由如下所示:
原创 2021-03-21 11:02:33
423阅读
乌云公开漏洞、知识库搜索0x00.介绍灵感来源于hanc00l的github项目wooyun_publicwooyun_public基于flask或者tornado,而本项目可以布置在apache、nginx等web服务器上。如果你有wooyun的静态网页数据,那么我们可以开始了!整个项目包括两个部分,第一部分是索引,将网页信息存储进数据库;第二部分是搜索,从数据库中查找信息。轻量级,支持进行二次
下载地址:开源地址: https://github.com/m0l1ce/wooyunallbugs百度网盘:链接: http://pan.baidu.com/s/1nvkFKox 密码: 94sp安装步骤:1.首先下载一个集成环境工具,这里我用的 phpStudy2016.下载地址:phpStudy 2016.11.03 再次更新,支持自定义php版本2.然后解压到我的D盘上&nbsp
转载 2024-10-29 10:24:36
51阅读
节后回来第一件事就是查细节问题。其他一WebServer 报错expire: not foundexpire: not foundexpire: not found一秒钟几十个的冒。。。那个汗啊首先想到 expire 模块问题。。。为了不影响业务耐着 等到晚上处理,干脆性的直接注释掉 expire 模块。 重启apache 【环境基于 FreeBSD7.2 apache2.2 php mysql】
推荐 原创 2010-02-24 11:09:33
1879阅读
1点赞
2评论
[核心提示] 一个看起来不应该存在在这片土地的网站,就这样度过了生命中的第五年,并愈发绽放出生机。这就是乌云,一个不一样的漏洞平台。
转载 精选 2015-01-21 12:39:52
1059阅读
php木马一般含有<?php eval($_POST[cmd]);?>或者<?php assert($_POST[cmd]);?>find ./ -type f -name "*" | xargs grep "eval("http://bbs.dianlan.cn/phpimg/bbs/upload/2731435152797.jpg/.php37351437201717.
原创 2015-10-29 10:18:34
488阅读
在这篇博文中,我将以复盘记录的形式,详细阐述如何使用 Python Turtle 库绘制乌云的过程。本文将从环境准备、集成步骤、配置详解、实战应用、性能优化以及生态扩展等方面进行深入探讨。从代码实现到异常处理的逻辑,你会看到一个完整的解决方案。 Python Turtle 是一个基于图形界面的绘图库,借助它,我们能够轻松创建图形、动画以及更多丰富的视觉效果。接下来就进入具体的实现过程。 ##
原创 6月前
68阅读
 利用docker复现该漏洞,访问http://192.168.80.156:8080/phpinfo.php,可以看到页面出现phpinfo页面再访问http://192.168.80.156:8080/lfi.php?file=/etc/passwd,可以看到该页面是存在文件包含漏洞的。 先讲一下利用phpinfo上传文件,然后在文件包含的原理:参考链接:https://g
转载 2023-07-31 19:15:57
304阅读
针对PHP 的网站主要存在下面几种攻击方式: 1、命令注入(CommandInjection) 2、eval 注入(Eval Injection) 3、客户端脚本攻击(Script Insertion)
转载 2014-07-04 14:42:28
544阅读
〝 古人学问遗无力,少壮功夫老始成 〞:因为PHP是弱类型语言,所以内置的很多函数,在进行转换和比较的时候,会有各种漏洞需要格外关注。不然很容易在安全上造成各种各样的漏洞,当然平时可能问题不会显现,但是如果人家恶意攻击,这将首当其冲,必然安全部门首先让你来背锅,所以代码能严格就要严格,尽量在平时养成 ...
转载 2021-07-25 19:38:00
333阅读
  • 1
  • 2
  • 3
  • 4
  • 5